क्या डेटा लीक नया मानदंड है या क्या आप अपने जोखिम को कम करने के लिए कुछ कर सकते हैं?

क्या डेटा लीक नया मानदंड है या क्या आप अपने जोखिम को कम करने के लिए कुछ कर सकते हैं?

क्या डेटा लीक नया मानदंड है या क्या आप अपने जोखिम को कम करने के लिए कुछ कर सकते हैं? प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

डेटा उल्लंघनों
और लीक अधिक प्रचलित हो रहे हैं, जिससे सवाल उठ रहे हैं कि क्या ऐसा हो सकता है
साइबर सुरक्षा की दुनिया में नया सामान्य बनें। तेजी के कारण
प्रौद्योगिकी के विकास के कारण, धोखेबाजों के पास अब शोषण करने के अधिक अवसर हैं
कमज़ोरियाँ और महत्वपूर्ण जानकारी तक अवैध पहुँच प्राप्त करना।

हालांकि, जबकि
डेटा लीक आम बात है, व्यक्तियों द्वारा सक्रिय गतिविधियां की जाती हैं
संगठन अपने जोखिम को सीमित करने के लिए ऐसा कर सकते हैं।

डेटा ब्रीच
प्रसार

डेटा लीक,
जिसे अक्सर डेटा उल्लंघनों के रूप में जाना जाता है, यह तब होता है जब संवेदनशील जानकारी तक पहुंच बनाई जाती है,
बिना अनुमति के उजागर किया गया या चोरी किया गया। व्यक्तिगत जानकारी, वित्तीय
अभिलेख, बौद्धिक संपदा, और अन्य प्रकार के डेटा से समझौता किया जा सकता है
इन उल्लंघनों में
. डेटा उल्लंघनों की आवृत्ति और गंभीरता दोनों में वृद्धि हुई है
पिछले दशक में।

वृद्धि हुई है
डेटा लीक में वृद्धि के लिए सूचना का डिजिटलीकरण एक कारक है। जैसा
व्यवसाय और उपभोक्ता तेजी से डिजिटल प्लेटफॉर्म और क्लाउड पर भरोसा कर रहे हैं
भंडारण, ऑनलाइन उपलब्ध डेटा की मात्रा में जबरदस्त वृद्धि हुई है। के कारण
डिजिटल परिवर्तन के कारण, धोखेबाजों के पास अब शोषण करने का अतिरिक्त अवसर है
कमज़ोरियाँ और डेटा तक अवैध पहुँच प्राप्त करना।

सबसे आम
डेटा लीक के स्रोत

डेटा लीक हैं
कई कारकों के कारण, जिनमें शामिल हैं:

  • साइबर हमले:
    रैनसमवेयर और फ़िशिंग जैसे उन्नत साइबर हमले इसका एक प्रमुख स्रोत हैं
    डेटा उल्लंघन. सिस्टम में प्रवेश करने, पासवर्ड चुराने और उन तक पहुंच प्राप्त करने के लिए
    संवेदनशील डेटा के लिए, हमलावर विभिन्न प्रकार की तकनीकों का उपयोग करते हैं।
  • मानव त्रुटि:
    कई डेटा उल्लंघन कर्मचारियों द्वारा अनपेक्षित गतिविधियों का परिणाम हैं
    व्यक्तियों. इसमें दुर्घटनावश, गिरकर व्यक्तिगत जानकारी का खुलासा करना शामिल है
    फ़िशिंग घोटालों का शिकार होना, और सुरक्षा सेटिंग्स को गलत तरीके से कॉन्फ़िगर करना।
  • अपर्याप्त
    साइबर सुरक्षा उपाय, जैसे कमजोर पासवर्ड, अप्रचलित सॉफ़्टवेयर, और
    अपर्याप्त एन्क्रिप्शन, कमजोरियाँ पैदा करता है जिसका धोखेबाज फायदा उठा सकते हैं।
  • तृतीय पक्ष
    कमजोरियाँ: कंपनियाँ अक्सर तीसरे पक्ष के साथ जानकारी साझा करती हैं
    विक्रेता और भागीदार। यदि इन व्यवसायों में सुरक्षा प्रथाएं ढीली हैं, तो यह गंभीर है
    जानकारी संभावित उल्लंघनों के संपर्क में आ सकती है।

क्या यह नया है?
सामान्य या प्रबंधनीय जोखिम?

जब
डेटा उल्लंघन की घटनाएं एक परेशान करने वाली प्रवृत्ति का संकेत दे सकती हैं, यह महत्वपूर्ण है
साइबर सुरक्षा के परिप्रेक्ष्य में इस मुद्दे पर विचार करें। जिस वजह से
वित्तीय और प्रतिष्ठा को नुकसान की संभावना, डेटा उल्लंघनों से एक प्राप्त हुआ है
बहुत सारा ध्यान. परिणामस्वरूप, व्यवसाय और लोग अधिक ले रहे हैं
साइबर सुरक्षा चिंताओं के प्रबंधन के लिए सक्रिय दृष्टिकोण।

को सीमित करने के लिए
डेटा उल्लंघनों के प्रभाव, प्रभावी साइबर सुरक्षा प्रक्रियाएं, खतरे का पता लगाना
प्रौद्योगिकी, और घटना प्रतिक्रिया रणनीतियाँ विकसित हुई हैं। आगे,
दुनिया भर के नियामक संगठनों ने कठोर डेटा सुरक्षा लागू की है
नियम, जैसे यूरोप के जनरल डेटा प्रोटेक्शन रेगुलेशन (जीडीपीआर) और
संयुक्त राज्य अमेरिका का कैलिफोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए)। ये नियम लागू होते हैं
व्यक्तिगत डेटा की सुरक्षा और तेजी से रिपोर्ट करने के लिए निगमों पर कानूनी आवश्यकताएं
उल्लंघनों।

अपना कम करें
डेटा लीक का जोखिम

जबकि डेटा
लीक एक चिंता का विषय बना हुआ है, व्यक्ति और संगठन इसके लिए व्यावहारिक कदम उठा सकते हैं
उनके जोखिम को सीमित करें:

  • शिक्षित करें और
    कर्मचारियों और व्यक्तियों को प्रशिक्षित करें: साइबर सुरक्षा प्रशिक्षण और जागरूकता में निवेश करें
    अभियान. उन्हें फ़िशिंग प्रयासों का पता लगाना, मजबूत पासवर्ड का उपयोग करना और उसका पालन करना सिखाएं
    डेटा सुरक्षा सर्वोत्तम प्रथाओं के लिए।
  • को लागू करें
    सशक्त प्रमाणीकरण: जहां भी व्यावहारिक हो, बहु-कारक प्रमाणीकरण लागू करें
    (एमएफए)। एमएफए उपयोगकर्ताओं को कई फॉर्म जमा करने के लिए बाध्य करके सुरक्षा बढ़ाता है
    सिस्टम या डेटा तक पहुंच प्राप्त करने से पहले पहचान।
  • अपडेट सॉफ़्टवेयर
    नियमित आधार पर: ऑपरेटिंग सिस्टम, एंटीवायरस सहित सभी सॉफ़्टवेयर रखें
    प्रोग्राम और ऐप्स, अद्यतित। सुरक्षा पैच जो ज्ञात सही हैं
    सॉफ़्टवेयर अद्यतनों में कमज़ोरियाँ अक्सर शामिल होती हैं।
  • एन्क्रिप्ट
    संवेदनशील डेटा: संवेदनशील डेटा को पारगमन के साथ-साथ एन्क्रिप्ट करें
    आराम। डेटा को तब एन्क्रिप्ट किया जाता है जब इसे ऐसे प्रारूप में परिवर्तित किया जाता है जो अपठनीय है
    आवश्यक डिक्रिप्शन कुंजी के बिना.
  • मॉनिटर नेटवर्क
    गतिविधि: घुसपैठ का उपयोग करके संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की निगरानी करें
    डिटेक्शन सिस्टम और सुरक्षा सूचना और इवेंट प्रबंधन (एसआईईएम)
    समाधान। किसी भी अनियमितता की जांच यथाशीघ्र की जानी चाहिए।
  • बैकअप डेटा:
    सुरक्षित और ऑफ-साइट स्थानों पर नियमित आधार पर महत्वपूर्ण डेटा का बैकअप लें। में
    रैंसमवेयर हमले या डेटा उल्लंघन की स्थिति में, यह आश्वासन देता है कि डेटा हो सकता है
    बहाल कर दिया।
  • कम से कम लागू करें
    विशेषाधिकार पहुंच: डेटा और सिस्टम तक पहुंच केवल उन लोगों तक सीमित करें जिन्हें इसकी आवश्यकता है
    उनकी नौकरियों के लिए. अंदरूनी धमकियों से होने वाली संभावित क्षति को कम करने के लिए,
    न्यूनतम विशेषाधिकार के सिद्धांत का पालन करें।
  • आचरण
    सुरक्षा ऑडिट: अपने संगठन की साइबर सुरक्षा स्थिति का आकलन और ऑडिट करें
    नियमित आधार। कमजोरियों को पहचानें और यथाशीघ्र सुधारात्मक कार्रवाई करें
    संभव.
  • विकास करें और
    एक घटना प्रतिक्रिया रणनीति बनाए रखें जो निर्दिष्ट करती है कि आपकी फर्म कैसी होगी
    नियमित आधार पर डेटा उल्लंघन का जवाब दें। इस योजना में शामिल होना चाहिए
    संचार रणनीति, रोकथाम के उपाय और अधिसूचना प्रक्रियाएँ
    प्रभावित पक्ष और नियामक एजेंसियां।

साइबर सुरक्षा
पेशेवरों की भूमिका

साइबर सुरक्षा
यह एक गतिशील और विकासशील विषय है, और चूंकि डेटा लीक एक समस्या बनी हुई है,
साइबर सुरक्षा विशेषज्ञों की अधिक आवश्यकता है। विशेषज्ञ बढ़ते जा रहे हैं
व्यापक सुरक्षा को डिजाइन और कार्यान्वित करने के लिए संगठनों द्वारा काम पर रखा जा रहा है
उपाय करना, प्रवेश परीक्षण करना और घटना प्रतिक्रिया को संभालना।

साइबर सुरक्षा
साइबर खतरों से आगे रहने में कंपनियों की सहायता करने में विशेषज्ञ महत्वपूर्ण हैं।
वे कमजोरियों की पहचान करने, हानिकारक की निगरानी करने के लिए जिम्मेदार हैं
गतिविधि, और संवेदनशील डेटा की सुरक्षा के लिए उपाय विकसित करना। उनका अनुभव
लगातार बदलते इस दौर में डेटा उल्लंघनों के जोखिम को कम करने में यह महत्वपूर्ण है
परिदृश्य।

EU
साइबर सुरक्षा विशेषज्ञ भेद्यता प्रकटीकरण नियमों को संशोधित करने की वकालत कर रहे हैं
चिंताओं

निम्नलिखित
नवीनतम Microsoft डेटा लीक, साइबर सुरक्षा
विशेषज्ञों ने एक खुला पत्र जारी किया है
यूरोपीय संघ के नीति निर्माताओं से पुनर्विचार करने का आग्रह
भेद्यता से संबंधित साइबर लचीलापन अधिनियम का महत्वपूर्ण पहलू
प्रकटीकरण आवश्यकताएं।

यूरोपीय
कमिशन सितंबर 2022 में सीआरए की शुरुआत की साइबर सुरक्षा स्थापित करना
अनिवार्य सुरक्षा पैच और भेद्यता प्रबंधन सहित मानक
इंटरनेट ऑफ थिंग्स उपकरण डेटा संग्रह और साझा करने में सक्षम हैं।

के नीचे
प्रस्तावित अधिनियम, संगठनों को सॉफ्टवेयर की रिपोर्ट करना अनिवार्य होगा
सरकारी एजेंसियों को उनकी खोज के 24 घंटों के भीतर कमजोरियाँ।
हालाँकि, साइबर सुरक्षा विशेषज्ञों का तर्क है कि ऐसे खुलासे हो सकते हैं
डिजिटल उत्पाद सुरक्षा और उपयोगकर्ताओं पर हानिकारक प्रभाव। के हस्ताक्षरकर्ता
पत्र में यूके नेशनल के प्रोफेसर और पूर्व प्रमुख सियारन मार्टिन भी शामिल हैं
साइबर सुरक्षा केंद्र ने इस बात पर जोर दिया कि सीआरए में सुधार आवश्यक है
यूरोपीय साइबर सुरक्षा, भेद्यता प्रकटीकरण प्रावधान की आवश्यकता है
पुनर्मूल्यांकन।

विशेषज्ञ
चिंता व्यक्त की कि यूरोपीय संघ के नेताओं ने सूचना प्रवाह को गलत समझा होगा
कमजोरियों को प्रभावी ढंग से संबोधित करने की आवश्यकता है। उन्होंने यह चेतावनी दी
सरकारें, भेद्यता विकसित करने के लिए सर्वोत्तम रूप से सुसज्जित संस्थाएँ नहीं हैं
समाधान, संगठनों को पहले कमजोरियों का खुलासा करने के लिए बाध्य नहीं करना चाहिए
प्रभावित विक्रेता पैच बना और परीक्षण कर सकते हैं। इसके अलावा, उन्होंने चिंता भी जताई
अप्रकाशित कमजोरियों के वास्तविक समय डेटाबेस तक सरकार की पहुंच के बारे में,
जो दुर्भावनापूर्ण अभिनेताओं का लक्ष्य बन सकता है।

विशेषज्ञ
निगरानी उद्देश्यों के लिए डेटाबेस के दुरुपयोग जैसे जोखिमों के प्रति भी आगाह किया गया
और कमजोरियों की रिपोर्ट करने से शोधकर्ताओं को हतोत्साहित करना। वे
सुझाव दिया कि सरकारों को अंतरराष्ट्रीय मानकों का पालन करना चाहिए
अंतर्राष्ट्रीय मानकीकरण संगठन द्वारा निर्धारित भेद्यता प्रबंधन प्रक्रियाएँ।

निष्कर्ष

जबकि डेटा
आज के डिजिटल परिदृश्य में उल्लंघन अधिक आम हो गए हैं, वे नहीं हैं
अपरिहार्य घटना. व्यक्ति और व्यवसाय अपने जोखिम को काफी कम कर सकते हैं
सक्रिय उपायों, साइबर सुरक्षा ज्ञान और के संयोजन से डेटा उल्लंघनों की रोकथाम
प्रौद्योगिकी निवेश. विचार यह है कि साइबर सुरक्षा को निरंतर माना जाए
गतिविधि.

डेटा उल्लंघनों
और लीक अधिक प्रचलित हो रहे हैं, जिससे सवाल उठ रहे हैं कि क्या ऐसा हो सकता है
साइबर सुरक्षा की दुनिया में नया सामान्य बनें। तेजी के कारण
प्रौद्योगिकी के विकास के कारण, धोखेबाजों के पास अब शोषण करने के अधिक अवसर हैं
कमज़ोरियाँ और महत्वपूर्ण जानकारी तक अवैध पहुँच प्राप्त करना।

हालांकि, जबकि
डेटा लीक आम बात है, व्यक्तियों द्वारा सक्रिय गतिविधियां की जाती हैं
संगठन अपने जोखिम को सीमित करने के लिए ऐसा कर सकते हैं।

डेटा ब्रीच
प्रसार

डेटा लीक,
जिसे अक्सर डेटा उल्लंघनों के रूप में जाना जाता है, यह तब होता है जब संवेदनशील जानकारी तक पहुंच बनाई जाती है,
बिना अनुमति के उजागर किया गया या चोरी किया गया। व्यक्तिगत जानकारी, वित्तीय
अभिलेख, बौद्धिक संपदा, और अन्य प्रकार के डेटा से समझौता किया जा सकता है
इन उल्लंघनों में
. डेटा उल्लंघनों की आवृत्ति और गंभीरता दोनों में वृद्धि हुई है
पिछले दशक में।

वृद्धि हुई है
डेटा लीक में वृद्धि के लिए सूचना का डिजिटलीकरण एक कारक है। जैसा
व्यवसाय और उपभोक्ता तेजी से डिजिटल प्लेटफॉर्म और क्लाउड पर भरोसा कर रहे हैं
भंडारण, ऑनलाइन उपलब्ध डेटा की मात्रा में जबरदस्त वृद्धि हुई है। के कारण
डिजिटल परिवर्तन के कारण, धोखेबाजों के पास अब शोषण करने का अतिरिक्त अवसर है
कमज़ोरियाँ और डेटा तक अवैध पहुँच प्राप्त करना।

सबसे आम
डेटा लीक के स्रोत

डेटा लीक हैं
कई कारकों के कारण, जिनमें शामिल हैं:

  • साइबर हमले:
    रैनसमवेयर और फ़िशिंग जैसे उन्नत साइबर हमले इसका एक प्रमुख स्रोत हैं
    डेटा उल्लंघन. सिस्टम में प्रवेश करने, पासवर्ड चुराने और उन तक पहुंच प्राप्त करने के लिए
    संवेदनशील डेटा के लिए, हमलावर विभिन्न प्रकार की तकनीकों का उपयोग करते हैं।
  • मानव त्रुटि:
    कई डेटा उल्लंघन कर्मचारियों द्वारा अनपेक्षित गतिविधियों का परिणाम हैं
    व्यक्तियों. इसमें दुर्घटनावश, गिरकर व्यक्तिगत जानकारी का खुलासा करना शामिल है
    फ़िशिंग घोटालों का शिकार होना, और सुरक्षा सेटिंग्स को गलत तरीके से कॉन्फ़िगर करना।
  • अपर्याप्त
    साइबर सुरक्षा उपाय, जैसे कमजोर पासवर्ड, अप्रचलित सॉफ़्टवेयर, और
    अपर्याप्त एन्क्रिप्शन, कमजोरियाँ पैदा करता है जिसका धोखेबाज फायदा उठा सकते हैं।
  • तृतीय पक्ष
    कमजोरियाँ: कंपनियाँ अक्सर तीसरे पक्ष के साथ जानकारी साझा करती हैं
    विक्रेता और भागीदार। यदि इन व्यवसायों में सुरक्षा प्रथाएं ढीली हैं, तो यह गंभीर है
    जानकारी संभावित उल्लंघनों के संपर्क में आ सकती है।

क्या यह नया है?
सामान्य या प्रबंधनीय जोखिम?

जब
डेटा उल्लंघन की घटनाएं एक परेशान करने वाली प्रवृत्ति का संकेत दे सकती हैं, यह महत्वपूर्ण है
साइबर सुरक्षा के परिप्रेक्ष्य में इस मुद्दे पर विचार करें। जिस वजह से
वित्तीय और प्रतिष्ठा को नुकसान की संभावना, डेटा उल्लंघनों से एक प्राप्त हुआ है
बहुत सारा ध्यान. परिणामस्वरूप, व्यवसाय और लोग अधिक ले रहे हैं
साइबर सुरक्षा चिंताओं के प्रबंधन के लिए सक्रिय दृष्टिकोण।

को सीमित करने के लिए
डेटा उल्लंघनों के प्रभाव, प्रभावी साइबर सुरक्षा प्रक्रियाएं, खतरे का पता लगाना
प्रौद्योगिकी, और घटना प्रतिक्रिया रणनीतियाँ विकसित हुई हैं। आगे,
दुनिया भर के नियामक संगठनों ने कठोर डेटा सुरक्षा लागू की है
नियम, जैसे यूरोप के जनरल डेटा प्रोटेक्शन रेगुलेशन (जीडीपीआर) और
संयुक्त राज्य अमेरिका का कैलिफोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए)। ये नियम लागू होते हैं
व्यक्तिगत डेटा की सुरक्षा और तेजी से रिपोर्ट करने के लिए निगमों पर कानूनी आवश्यकताएं
उल्लंघनों।

अपना कम करें
डेटा लीक का जोखिम

जबकि डेटा
लीक एक चिंता का विषय बना हुआ है, व्यक्ति और संगठन इसके लिए व्यावहारिक कदम उठा सकते हैं
उनके जोखिम को सीमित करें:

  • शिक्षित करें और
    कर्मचारियों और व्यक्तियों को प्रशिक्षित करें: साइबर सुरक्षा प्रशिक्षण और जागरूकता में निवेश करें
    अभियान. उन्हें फ़िशिंग प्रयासों का पता लगाना, मजबूत पासवर्ड का उपयोग करना और उसका पालन करना सिखाएं
    डेटा सुरक्षा सर्वोत्तम प्रथाओं के लिए।
  • को लागू करें
    सशक्त प्रमाणीकरण: जहां भी व्यावहारिक हो, बहु-कारक प्रमाणीकरण लागू करें
    (एमएफए)। एमएफए उपयोगकर्ताओं को कई फॉर्म जमा करने के लिए बाध्य करके सुरक्षा बढ़ाता है
    सिस्टम या डेटा तक पहुंच प्राप्त करने से पहले पहचान।
  • अपडेट सॉफ़्टवेयर
    नियमित आधार पर: ऑपरेटिंग सिस्टम, एंटीवायरस सहित सभी सॉफ़्टवेयर रखें
    प्रोग्राम और ऐप्स, अद्यतित। सुरक्षा पैच जो ज्ञात सही हैं
    सॉफ़्टवेयर अद्यतनों में कमज़ोरियाँ अक्सर शामिल होती हैं।
  • एन्क्रिप्ट
    संवेदनशील डेटा: संवेदनशील डेटा को पारगमन के साथ-साथ एन्क्रिप्ट करें
    आराम। डेटा को तब एन्क्रिप्ट किया जाता है जब इसे ऐसे प्रारूप में परिवर्तित किया जाता है जो अपठनीय है
    आवश्यक डिक्रिप्शन कुंजी के बिना.
  • मॉनिटर नेटवर्क
    गतिविधि: घुसपैठ का उपयोग करके संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की निगरानी करें
    डिटेक्शन सिस्टम और सुरक्षा सूचना और इवेंट प्रबंधन (एसआईईएम)
    समाधान। किसी भी अनियमितता की जांच यथाशीघ्र की जानी चाहिए।
  • बैकअप डेटा:
    सुरक्षित और ऑफ-साइट स्थानों पर नियमित आधार पर महत्वपूर्ण डेटा का बैकअप लें। में
    रैंसमवेयर हमले या डेटा उल्लंघन की स्थिति में, यह आश्वासन देता है कि डेटा हो सकता है
    बहाल कर दिया।
  • कम से कम लागू करें
    विशेषाधिकार पहुंच: डेटा और सिस्टम तक पहुंच केवल उन लोगों तक सीमित करें जिन्हें इसकी आवश्यकता है
    उनकी नौकरियों के लिए. अंदरूनी धमकियों से होने वाली संभावित क्षति को कम करने के लिए,
    न्यूनतम विशेषाधिकार के सिद्धांत का पालन करें।
  • आचरण
    सुरक्षा ऑडिट: अपने संगठन की साइबर सुरक्षा स्थिति का आकलन और ऑडिट करें
    नियमित आधार। कमजोरियों को पहचानें और यथाशीघ्र सुधारात्मक कार्रवाई करें
    संभव.
  • विकास करें और
    एक घटना प्रतिक्रिया रणनीति बनाए रखें जो निर्दिष्ट करती है कि आपकी फर्म कैसी होगी
    नियमित आधार पर डेटा उल्लंघन का जवाब दें। इस योजना में शामिल होना चाहिए
    संचार रणनीति, रोकथाम के उपाय और अधिसूचना प्रक्रियाएँ
    प्रभावित पक्ष और नियामक एजेंसियां।

साइबर सुरक्षा
पेशेवरों की भूमिका

साइबर सुरक्षा
यह एक गतिशील और विकासशील विषय है, और चूंकि डेटा लीक एक समस्या बनी हुई है,
साइबर सुरक्षा विशेषज्ञों की अधिक आवश्यकता है। विशेषज्ञ बढ़ते जा रहे हैं
व्यापक सुरक्षा को डिजाइन और कार्यान्वित करने के लिए संगठनों द्वारा काम पर रखा जा रहा है
उपाय करना, प्रवेश परीक्षण करना और घटना प्रतिक्रिया को संभालना।

साइबर सुरक्षा
साइबर खतरों से आगे रहने में कंपनियों की सहायता करने में विशेषज्ञ महत्वपूर्ण हैं।
वे कमजोरियों की पहचान करने, हानिकारक की निगरानी करने के लिए जिम्मेदार हैं
गतिविधि, और संवेदनशील डेटा की सुरक्षा के लिए उपाय विकसित करना। उनका अनुभव
लगातार बदलते इस दौर में डेटा उल्लंघनों के जोखिम को कम करने में यह महत्वपूर्ण है
परिदृश्य।

EU
साइबर सुरक्षा विशेषज्ञ भेद्यता प्रकटीकरण नियमों को संशोधित करने की वकालत कर रहे हैं
चिंताओं

निम्नलिखित
नवीनतम Microsoft डेटा लीक, साइबर सुरक्षा
विशेषज्ञों ने एक खुला पत्र जारी किया है
यूरोपीय संघ के नीति निर्माताओं से पुनर्विचार करने का आग्रह
भेद्यता से संबंधित साइबर लचीलापन अधिनियम का महत्वपूर्ण पहलू
प्रकटीकरण आवश्यकताएं।

यूरोपीय
कमिशन सितंबर 2022 में सीआरए की शुरुआत की साइबर सुरक्षा स्थापित करना
अनिवार्य सुरक्षा पैच और भेद्यता प्रबंधन सहित मानक
इंटरनेट ऑफ थिंग्स उपकरण डेटा संग्रह और साझा करने में सक्षम हैं।

के नीचे
प्रस्तावित अधिनियम, संगठनों को सॉफ्टवेयर की रिपोर्ट करना अनिवार्य होगा
सरकारी एजेंसियों को उनकी खोज के 24 घंटों के भीतर कमजोरियाँ।
हालाँकि, साइबर सुरक्षा विशेषज्ञों का तर्क है कि ऐसे खुलासे हो सकते हैं
डिजिटल उत्पाद सुरक्षा और उपयोगकर्ताओं पर हानिकारक प्रभाव। के हस्ताक्षरकर्ता
पत्र में यूके नेशनल के प्रोफेसर और पूर्व प्रमुख सियारन मार्टिन भी शामिल हैं
साइबर सुरक्षा केंद्र ने इस बात पर जोर दिया कि सीआरए में सुधार आवश्यक है
यूरोपीय साइबर सुरक्षा, भेद्यता प्रकटीकरण प्रावधान की आवश्यकता है
पुनर्मूल्यांकन।

विशेषज्ञ
चिंता व्यक्त की कि यूरोपीय संघ के नेताओं ने सूचना प्रवाह को गलत समझा होगा
कमजोरियों को प्रभावी ढंग से संबोधित करने की आवश्यकता है। उन्होंने यह चेतावनी दी
सरकारें, भेद्यता विकसित करने के लिए सर्वोत्तम रूप से सुसज्जित संस्थाएँ नहीं हैं
समाधान, संगठनों को पहले कमजोरियों का खुलासा करने के लिए बाध्य नहीं करना चाहिए
प्रभावित विक्रेता पैच बना और परीक्षण कर सकते हैं। इसके अलावा, उन्होंने चिंता भी जताई
अप्रकाशित कमजोरियों के वास्तविक समय डेटाबेस तक सरकार की पहुंच के बारे में,
जो दुर्भावनापूर्ण अभिनेताओं का लक्ष्य बन सकता है।

विशेषज्ञ
निगरानी उद्देश्यों के लिए डेटाबेस के दुरुपयोग जैसे जोखिमों के प्रति भी आगाह किया गया
और कमजोरियों की रिपोर्ट करने से शोधकर्ताओं को हतोत्साहित करना। वे
सुझाव दिया कि सरकारों को अंतरराष्ट्रीय मानकों का पालन करना चाहिए
अंतर्राष्ट्रीय मानकीकरण संगठन द्वारा निर्धारित भेद्यता प्रबंधन प्रक्रियाएँ।

निष्कर्ष

जबकि डेटा
आज के डिजिटल परिदृश्य में उल्लंघन अधिक आम हो गए हैं, वे नहीं हैं
अपरिहार्य घटना. व्यक्ति और व्यवसाय अपने जोखिम को काफी कम कर सकते हैं
सक्रिय उपायों, साइबर सुरक्षा ज्ञान और के संयोजन से डेटा उल्लंघनों की रोकथाम
प्रौद्योगिकी निवेश. विचार यह है कि साइबर सुरक्षा को निरंतर माना जाए
गतिविधि.

समय टिकट:

से अधिक वित्त मैग्नेट्स